aireplay-ng --arpreplay 如何识别加密后的ARP 数据包?
How does aireplay-ng --arpreplay identify an ARP packet when it is encrypted?
aireplay-ng --arpreplay 等待 ARP 数据包,捕获它们,然后随意注入。假设网络流量是通过 WEP 或其他方式加密的,那么 aireplay-ng 如何首先识别 ARP 数据包?当我在 Wireshark 中查看流量时,除非我解密流量,否则看不到任何 ARP 证据。
WEP 破解
IV 弱
: 弱 Ivs 是揭示有关 wep 密钥本身信息的 iv
RC4 在 WEP 中的实现被发现有弱密钥。拥有弱密钥意味着密钥和输出之间的相关性超过了良好安全性应有的相关性。
确定哪些数据包是用弱密钥加密的很容易,因为密钥的前三个字节取自 IV
在每个数据包中未加密发送。
这个弱点可以被被动攻击利用。攻击者需要的一切
要做的是在 AP 一百英尺左右。
在 1600 万可用的 IV 值中,约有 9000 个对最流行的攻击工具感兴趣,这意味着它们
表明存在弱键。攻击者捕获 “有趣的数据包”,过滤建议的 IV
弱键。在攻击者收集到足够多的有趣数据包后,他会分析它们并且只需要尝试一小部分
访问网络的密钥数量。因为所有原始 IP 数据包都以已知值开头,所以
当您拥有正确的钥匙时很容易知道。要确定 104 位 WEP 密钥,您必须捕获 2000
和 4000 个有趣的数据包。在每天生成一百万个数据包的相当繁忙的网络上,几百个
可能会捕获有趣的数据包。这意味着需要一到两周的捕获时间
确定密钥
现在让我们来回答你的问题
aireplay-ng如何识别ARP包?
是的,数据包是加密的,但 ARP 请求数据包总是固定大小 28 字节,因此通过查看具有广播地址的 DOT11 帧头和固定大小的 arp 请求的有效负载是检测到
希望您得到了想要的东西
aireplay-ng --arpreplay 等待 ARP 数据包,捕获它们,然后随意注入。假设网络流量是通过 WEP 或其他方式加密的,那么 aireplay-ng 如何首先识别 ARP 数据包?当我在 Wireshark 中查看流量时,除非我解密流量,否则看不到任何 ARP 证据。
WEP 破解
IV 弱 : 弱 Ivs 是揭示有关 wep 密钥本身信息的 iv
RC4 在 WEP 中的实现被发现有弱密钥。拥有弱密钥意味着密钥和输出之间的相关性超过了良好安全性应有的相关性。 确定哪些数据包是用弱密钥加密的很容易,因为密钥的前三个字节取自 IV 在每个数据包中未加密发送。 这个弱点可以被被动攻击利用。攻击者需要的一切 要做的是在 AP 一百英尺左右。
在 1600 万可用的 IV 值中,约有 9000 个对最流行的攻击工具感兴趣,这意味着它们 表明存在弱键。攻击者捕获 “有趣的数据包”,过滤建议的 IV 弱键。在攻击者收集到足够多的有趣数据包后,他会分析它们并且只需要尝试一小部分 访问网络的密钥数量。因为所有原始 IP 数据包都以已知值开头,所以 当您拥有正确的钥匙时很容易知道。要确定 104 位 WEP 密钥,您必须捕获 2000 和 4000 个有趣的数据包。在每天生成一百万个数据包的相当繁忙的网络上,几百个 可能会捕获有趣的数据包。这意味着需要一到两周的捕获时间 确定密钥
现在让我们来回答你的问题
aireplay-ng如何识别ARP包?
是的,数据包是加密的,但 ARP 请求数据包总是固定大小 28 字节,因此通过查看具有广播地址的 DOT11 帧头和固定大小的 arp 请求的有效负载是检测到
希望您得到了想要的东西